Как подключиться к виртуальной частной сети (VPN). VPN: настройка

Многие пользователи, которым необходимо посетить заблокированный сайт или просто сменить свой IP-адрес, применяют ВПН. Для того чтобы выполнить это действие можно воспользоваться любым из четырех возможных вариантов. Далее в статье будет более подробно описан каждый из методов.

Как установить виртуальную частную сеть

Для начала, вы должны точно знать, с какой целью вам необходимо установить VPN. Чтобы просто снять блокировку в браузере, будет достаточно указать определенные настройки в меню. Если необходимо запустить более серьезный софт, придется инсталлировать специальное приложение.

Способ 1: программа Windscribe

Бесплатных утилит для настройки ВПН довольно-таки много. Они бывают с разным интерфейсом, могут иметь определенные ограничения по трафику и так далее. Но, несмотря на это, практически все работают по одному принципу. Подробнее рассмотреть действия, которые необходимо выполнить, можно на примере программы Windscribe.

    1. На странице в браузере скачайте утилиту, нажав на кнопку «Download Windscribe» .


    1. Выберите «Экспресс установку» , для того чтобы избежать ввода дополнительных параметров.


    1. Когда появится окно «Безопасность Windows» кликните клавишу «Установить» , чтобы подтвердить установку.


    1. Откройте программу, как только закончится загрузка.


    1. Зайдите в свой аккаунт или зарегистрируйте новый аккаунт.

    1. Укажите вашу почту, логин и пароль в соответствующих строках.


    1. Зайдите на электронную почту. Вам должно прийти письмо, в котором нужно подтвердить регистрацию кнопкой «Confirm Email» .


    1. Перейдите в программу и кликните на кнопку включения VPN-подключения.


    1. Во всплывающем окне нажмите раздел «Домашняя сеть» .


    1. Выберите необходимое расположение или оставьте страну указанную по умолчанию.

Многие бесплатные программы для установки виртуальной частной связи имеют лимиты по трафику. Если вы планируете пользоваться подобной утилитой регулярно, необходимо подумать о приобретении полной версии.

Способ 2: настройка в браузере

Этот вариант установки соединения популярен из-за своей простоты. Установить расширение в браузере можно очень быстро, всего в несколько кликов. Далее в статье будут рассматриваться все действия, которые необходимо выполнить, на примере утилиты Hola.

    1. В магазине Google найдите приложение и установите его.


    1. В появившемся окне нажмите клавишу «Установить расширение» .


    1. Выберите необходимую страну, после того как на экране появится соответствующая вкладка.


  1. Если вы хотите указать страну, которая популярна для вашего региона, просто перейдите по всплывающему меню.

Это не единственный вариант расширения для браузера. Вы можете выбрать любое из существующих дополнений, все действия для подключения все равно будут аналогичными.

Способ 3: Tor

Если вы используете браузер Tor, то можете быть уверены, что ваша анонимность в сети сохранена. К тому же, он дает возможность использовать псевдодомен.onion. Для передачи сигнала используется ряд адресов, каждый из которых является активным пользователем. Чтобы установить браузер выполните следующие действия:

    1. Начните установку зайдя на официальный сайт.
    2. Выберите необходимый язык и кликните на клавишу «Download» .


    1. После окончания загрузки откройте установочный файл и выберите, куда сохранить браузер.


    1. Как только процесс завершится, откройте веб-обозреватель.


    1. Начать работу вы можете с выбора активной цепи или создания новой личности. Это необходимо для смены всех IP-адресов.


Естественно, данный браузер не уникален. Найти похожий вариант, обладающий подобным функционалом, не сложно.

Способ 4: стандартные возможности ОС

Если вы регистрировались на сервисах, которые предоставляют услуги ВПН, то установить подключение можно с помощью стандартных средств ОС. Сделать это необходимо таким образом:

    1. В «Пуске» найдите графу «Панель управления» .


    1. В предложенном списке откройте раздел «Центр управления сетями и общим доступом» .


    1. Когда отобразилось новое окно, выберите строку «Настройка нового подключения или сети» .


    1. Далее перейдите к способу соединения, которое называется «Подключение к рабочему месту» .


    1. Теперь нажмите пункт «Использовать мое подключение к интернету (VPN)» .


    1. Укажите адрес в соответствующие графы, который указывался при регистрации на сервисе. Нажмите «Далее» .


    1. В отобразившейся вкладке введите всю необходимую информацию, которую вы создали при регистрации на сервисе. Нажмите на кнопку «Подключить» .


    1. Закройте появившееся окно, после чего вы перейдете к вкладке «Изменение параметров адаптера» .
    2. Нажмите на раздел «VPN-подключение» правой кнопкой мыши и откройте «Свойства» .
    3. Перейдите в графу «Параметры» , поставьте флажок на последнем пункте в блоке «Параметры набора номера» . Внизу окна кликните «Параметры РРР…» .
    4. Отключите все разделы, указанные в открывшемся окне. Нажмите кнопку «Ок» .
    5. Перейдите в раздел «Безопасность» , в первом пункте выберите «Туннельный протокол» , в следующем пункте «необязательное», в последней строке «Протокол Microsoft» снимите флажок.

  1. Теперь снова проделайте действия указанные в пункте 9 и выберите из появившейся вкладки строку «Подключить» .
  2. Введите запрашиваемую информацию в окне и кликните клавишу «Подключение» .

После выполнения всех описанных действий вы сможете продолжить работу в ОС с помощью виртуальной частной связи.

В данной статье подробно были описаны все методы бесплатного VPN-соединения на ПК. Они работают по разным принципам. Использовать данное подключение можно для различных ситуаций. После того как вы детально ознакомились с каждым из вариантов соединения, вы можете выбрать тот, который вам подойдет больше всего.

VPN (виртуальная частная сеть) чаще всего используется обычными пользователями чтобы получить доступ к заблокированным сайтам или изменить IP-адрес для других целей. Установка такого соединения на компьютер возможна четырьмя различными методами, каждый из которых подразумевает выполнение определенного алгоритма действий. Давайте разберем каждый вариант подробно.

В первую очередь рекомендуем определиться с целью, ради которой производится инсталляция VPN на компьютер. Обычное расширение для браузера поможет обойти простую блокировку, программа же позволит запустить какой-либо другой софт, работающий через интернет. Далее уже выбирайте наиболее подходящий метод и следуйте приведенным инструкциям.

Способ 1: Стороннее программное обеспечение

Существует бесплатное ПО, позволяющее настроить VPN-подключение. Все они работают примерно по одному и тому же принципу, однако имеют различный интерфейс, количество сетей и ограничения по трафику. Давайте разберем данный способ на примере Windscribe:

  1. Перейдите на официальную страницу программы и скачайте ее, нажав на соответствующую кнопку.
  2. Определитесь с вариантом установки. Обычному юзеру лучше всего будет выбрать «Экспресс установка» , чтобы не указывать дополнительные параметры.
  3. Далее появится предупреждение безопасности Windows. Подтвердите инсталляцию, кликнув на «Установить» .
  4. Дождитесь завершения процесса, после чего запустите программу.
  5. Войдите в свой профиль, если создали его ранее или перейдите к созданию нового.
  6. Вам потребуется заполнить соответствующую форму, где достаточно будет лишь указать имя пользователя, пароль и электронную почту.
  7. После завершения регистрации на указанный адрес будет отправлено письмо с подтверждением. В сообщении нажмите на кнопку «Confirm Email» .
  8. Произведите вход в программу и запустите режим VPN-соединения.
  9. Откроется окно настройки сетевого размещения. Здесь следует указать «Домашняя сеть» .
  10. Осталось только указать удобную локацию или оставить IP-адрес по умолчанию.

У большинства бесплатных программ, создающих VPN-соединение, имеются ограничения по трафику или локациям, поэтому после тестирования софта стоит задуматься о покупке полной версии или приобретении подписки, если планируется задействовать его часто. С другими представителями подобного ПО читайте в другой нашей статье по ссылке ниже.

Способ 2: Расширения для браузера

Как уже было сказано выше, обойти блокировку сайтов можно и с помощью обычного расширения для браузера. Кроме этого данный метод является самым простым, а все действия выполняются буквально за несколько минут. Давайте рассмотрим установку расширения на примере Hola :


Существует большое количество других платных и бесплатных расширений для браузера. Знакомьтесь с ними детально в другом нашем материале, который вы найдете по ссылке ниже.

Способ 3: Браузер Tor

Одним из лучших решений сохранения анонимности в сети является браузер Tor , помимо всего, предоставляющий доступ к псевдодомену верхнего уровня .onion . Работает он по принципу создания цепочки из адресов, через которые проходит сигнал от пользователя к интернету. Звеньями в цепи выступают активные пользователи. Инсталляция данного веб-обозревателя происходит следующим образом:


У Тора имеются аналоги, чья функциональность примерно похожа. Каждый такой веб-обозреватель развернуто расписан в другом нашем материале.

Способ 4: Стандартное средство Windows

Существует множество сервисов, предоставляющие услуги VPN-соединения. Если вы зарегистрированы на одном из таких ресурсов, организовать подключение можно, используя только стандартные возможности ОС. Осуществляется это таким образом:

  1. Кликните на «Пуск» и откройте «Панель управления» .
  2. Потребуется переместиться к меню «Центр управления сетями и общим доступом» .
  3. В разделе «Изменение сетевых параметров» кликните на «Настройка нового подключения или сети» .
  4. Отобразится меню с четырьмя разными вариантами соединения. Выберите «Подключение к рабочему месту» .
  5. Передача данных тоже производится по-разному. Укажите «Использовать мое подключение к интернету (VPN)» .
  6. Теперь следует задать адрес, который вы получили при регистрации в сервисе, что предоставляет услуги ВПН-соединения, и перейти к следующему действию.
  7. Заполните поля «Имя пользователя» , «Пароль» и, если это нужно, «Домен» , после чего кликните на «Подключить» . Всю эту информацию вы должны были указывать при создании профиля в используемом сервисе.
  8. Сразу запустить ВПН не получится, поскольку не все настройки еще заданы, поэтому просто закройте появившееся окно.
  9. Вы опять окажетесь в окне взаимодействия с сетями, где переместитесь к разделу «Изменение параметров адаптера» .
  10. Укажите созданное подключение, кликните на него ПКМ и перейдите в «Свойства» .
  11. Сразу кликните на вкладку «Параметры» , где активируйте пункт «Включать домен входа в Windows» , который позволит не вводить имя пользователя и пароль при каждом подключении, и переместитесь в окно «Параметры PPP» .
  12. Уберите галочку с параметра расширений LCP, чтобы не передавать информацию серверу удаленного доступа. Кроме этого рекомендуется отключить программное сжатие данных для лучшего качества соединения. Параметр согласования подключений также не нужен, его можно выключить. Примените изменения и переходите к следующему шагу.
  13. В «Безопасность» укажите тип VPN «Туннельный протокол точка-точка (PPTP)» , в «Шифрование данных» «необязательное (подключиться даже без шифровки)» и деактивируйте пункт «Протокол Microsoft CHAP версии 2» . Такая настройка является наиболее грамотной и позволит сети работать без сбоев.
  14. Закройте меню и снова кликните ПКМ по соединению, выберите «Подключить» .
  15. Запустится новое окно для соединения. Здесь заполните все требуемые данные и кликните на «Подключение» .

На этом все, процесс окончен, и работа в операционной системе теперь будет осуществляться через частную сеть.

Сегодня мы детально разобрали все доступные способы организации собственного бесплатного VPN-подключения на компьютере. Они подходят для разных ситуаций и отличаются по принципу работы. Ознакомьтесь со всеми ними и выберите тот, который подойдет лучше всего.

Telegram заблокировали, бесплатные прокси и VPN работают с перебоями из-за большого наплыва пользователей или вовсе прекращают функционировать без объяснения причин, как .

Платные инструменты тоже могут в любой момент исчезнуть: закон о запрете анонимайзеров и VPN давно приняли, но пока не применяли. В этой ситуации единственной гарантией свободы в интернете становится собственный VPN. Лайфхакер расскажет, как настроить его за 20 минут.

Выбираем хостинг

Для настройки VPN нужен VPS - виртуальный частный сервер. Вы можете выбрать любого хостинг-провайдера, главное, чтобы выполнялись следующие условия:

  • Сервер находится в стране, которая не подпадает под юрисдикцию российских органов власти, но находится достаточно близко к вашему реальному местоположению.
  • Оперативной памяти (RAM) должно быть не меньше 512 МБ.
  • Скорость сетевого интерфейса - 100 МБ/сек и выше.
  • Сетевой трафик - 512 ГБ и выше или неограниченный.

Количество выделенного места на жёстком диске и тип накопителя не имеет значения. Найти подходящее решение можно за 3–4 доллара в месяц.

При покупке сервера выбирайте KVM. OpenVZ и Xen тоже подойдут, если у них подключён TUN - об этом нужно спросить в технической службе хостинг-провайдера.

С KVM никаких дополнительных манипуляций производить не придётся, хотя некоторые хостинг-провайдеры и на нём могут ограничить возможность создания VPN. Уточнить это можно также в службе поддержки.

При настройке сервера в пункте «Имя хоста» можно вписать любое значение: например, test.test . Префиксы NS1 и NS2 тоже не важны: пишем ns1.test и ns2.test .

Операционная система - CentOS 7.4 64 bit или любой другой дистрибутив, принципиальных отличий в настройке нет. Сетевой трафик оставьте 512 ГБ или выберите дополнительный объём, если боитесь, что имеющегося не хватит. Локация - чем ближе, тем лучше. Нидерланды подойдут.

После оплаты на почту придёт письмо со всеми необходимыми данными для настройки VPN. Вы приобрели место на сервере другой страны, осталось перенаправить на него весь трафик.

Настраиваем VPN

Для подключения к серверу и отправки команд мы будем использовать программу Putty. Мне ссылка на неё пришла в письме с регистрационными данными для хостинга. Скачать программу можно . Putty и её аналоги есть и на macOS, настройки будут идентичными.

Запустите Putty. На вкладке Session в поле Host Name введите IP-адрес, который пришёл в письме, и нажмите Open.

При появлении окна с предупреждением об опасности нажмите «Да». После этого запустится консоль, через которую вы будете отправлять команды серверу. Для начала нужно залогиниться - данные для авторизации также есть в письме от хостера. Логин будет root , его напечатайте руками. Пароль скопируйте в буфер обмена. Для вставки пароля в консоль щёлкните правой кнопкой и нажмите Enter. Пароль не отобразится в консоли, но если вы авторизовались, то увидите информацию о системе или номер сервера.


Между вводом логина и пароля не должно пройти много времени. Если появилось сообщение об ошибке, перезапустите Putty и попробуйте ещё раз.

Для настройки VPN я использовал готовый скрипт OpenVPN road warrior. Этот способ не гарантирует полную анонимность, так что при совершении противозаконных действий пользователя легко найти. Но для обхода блокировки его достаточно. Если все VPN-сервисы перестанут работать, это подключение продолжит функционировать, пока я плачу за хостинг.

Чтобы использовать скрипт, вставьте в консоль строчку wget https://git.io/vpn -O openvpn-install.sh && bash openvpn-install.sh .

После успешного добавления скрипта запустится диалог с мастером настройки. Он самостоятельно находит оптимальные значения, вам останется только согласиться или выбрать подходящий вариант. Все действия подтверждаются нажатием клавиши Enter. Пойдём по порядку:

  1. IP-адрес должен совпадать с IP-адресом, который вы получили в письме от хостера.
  2. Протокол оставьте по умолчанию UDP.
  3. Port:1194 - согласитесь.
  4. Какой DNS использовать - выберите Google. Сотрите 1 , напишите 3 и нажмите Enter.
  5. Client name - укажите имя пользователя. Можно оставить client .
  6. Press any key - ещё раз нажмите Enter и дождитесь окончания настройки.

После завершения настройки необходимо создать файл, через который вы будете подключаться к VPN. Введите команду cat ~/client.ovpn .

В консоли появится содержимое файла. Прокрутите экран наверх к команде cat ~/client.ovpn и выделите всё, что появилось ниже, кроме последней строчки. Выделение должно закончиться на . Для копирования фрагмента нажмите Ctrl + V.

Запустите «Блокнот», вставьте скопированный фрагмент и сохраните файл на рабочем столе с именем client.ovpn .

Подключаемся к серверу

Для подключения с помощью созданного файла нужен клиент OpenVPN. Версию для компьютера можно скачать . Загрузите и установите программу, но не запускайте. Щёлкните правой кнопкой по файлу client.ovpn и выберите пункт Start OpenVPN.

Появится окно консоли с инициализацией соединения. Если подключение прошло успешно, внизу будет статус Initialization Sequence Completed . В процессе соединения может появиться окно выбора сети, нажмите на общественную сеть.

Чтобы убедиться, что подключение установлено верно, . Он должен совпадать с тем, который хостер написал в письме. Чтобы перестать направлять запросы на сервер в другой стране, закройте окно OpenVPN.

У OpenVPN есть также клиенты для мобильных устройств.

Для установки подключения перенесите в память телефона файл client.ovpn . Запустите приложение и выберите пункт OVPN Profile. Укажите путь к файлу и передвиньте ползунок в положение «Включён».


Наверху появится значок подключения через VPN. Чтобы убедиться в том, что трафик перенаправляется через сервер в другой стране, откройте в мобильном браузере любой сервис проверки IP-адреса.

VPN-технологии сегодня прочно вошли в повседневную жизнь и на слуху не только у IT-специалистов, поэтому мы решили обновить ряд старых статей, значительно дополнив и расширив имеющуюся в них информацию. Если десять лет назад VPN был в основном уделом достаточно крупных организаций, сегодня он широко используется повсеместно. В этой статье мы рассмотрим, что такое VPN в 2019 году, какие технологии доступны, в чем их достоинства и недостатки и как это все можно использовать.

Прежде всего определимся с терминологией. VPN (Virtual Private Network, виртуальная частная сеть ) - обобщенное название технологий позволяющих обеспечить построение логической (виртуальной) сети поверх физической, чаще всего поверх сети интернет или иных сетей с низким уровнем доверия.

Для построения сетей VPN обычно используются туннели , туннелирование это процесс установления соединения между двумя точками с использованием инкапсуляции, когда данные одного протокола помещаются в "конверты" другого протокола с целью обеспечить их прохождение в неподходящей среде, обеспечения целостности и конфиденциальности, защиты с помощью шифрования и т.д. и т.п.

Т.е. если подходить к вопросу терминологии строго, то под VPN следует понимать виртуальную сеть, которая образуется путем установления туннельных соединений между отдельными узлами. Но на практике термины используются гораздо более вольно и очень часто вносят серьезную путаницу. Скажем, популярный сейчас доступ в интернет через VPN виртуальной частной сетью собственно не является, а представляет туннельное соединение для выхода в интернет, с логической точки зрения ничем не отличаясь от PPPoE, которое тоже является туннелем, но VPN его никто не называет.

По схеме организации можно выделить две большие группы: клиент-серверные технологии и просто туннели. В названии первых обычно принято использовать аббревиатуру VPN, у вторых нет. Туннели требуют наличия с обоих концов выделенного IP-адреса, не используют вспомогательных протоколов для установления соединения и могут не иметь инструментов контроля канала. Клиент-серверные решения, наоборот, используют дополнительные протоколы и технологии, осуществляющие установку связи между клиентом и сервером, контроль и управление каналом, обеспечение целостности и безопасности передаваемых данных.

Ниже мы рассмотрим наиболее популярные типы туннельных соединений, которые применяются для построения VPN-сетей, начнем с классических решений.

PPTP

PPTP (Point-to-Point Tunneling Protocol, туннельный протокол точка-точка ) - один из наиболее известных клиент-серверных протоколов, получил широкое распространение благодаря тому, что начиная с Windows 95 OSR2 PPTP-клиент был включен в состав ОС. В настоящее время поддерживается практически всем спектром систем и устройств, включая роутеры и смартфоны (клиент удален из последних версий macOS и iOS).

Технически PPTP использует два сетевых соединения: канал управления, работающий через TCP и использующий порт 1723 и GRE-туннель для передачи данных. Из-за этого могут возникать сложности с использованием в сетях мобильных операторов, проблема с одновременной работой нескольких клиентов из-за NAT и проблема проброса PPTP соединения через NAT.

Еще одним существенным недостатком является низкая безопасность протокола PPTP, что не позволяет строить на нем защищенные виртуальные сети, но широкое распространение и высокая скорость работы делают PPTP популярным там, где безопасность обеспечивается иными методами, либо для доступа в интернет.

L2TP

L2TP (Layer 2 Tunneling Protocol, протокол туннелирования второго уровня ) - разработка компаний Сisco и Microsoft, использует для передачи данных и управляющих сообщений единственное UDP соединение на порту 1701, но не содержит никаких встроенных средств защиты информации. L2TP-клиент также встроен во все современные системы и сетевые устройства.

Без шифрования L2TP широко применялся и применяется провайдерами для обеспечения доступа в интернет, обеспечивая таким образом разделение бесплатного внутрисетевого и дорогого интернет трафика. Это было актуально в эпоху домовых сетей, но данная технология продолжает применяться многими провайдерами и по сей день.

Для построения VPN обычно используют L2TP over IPsec (L2TP/IPsec), где IPsec работает в транспортном режиме и шифрует данные L2TP-пакета. При этом L2TP-туннель создается внутри IPsec-канала и для его установления необходимо прежде обеспечить IPsec-соединение между узлами. Это может вызвать сложности при работе в сетях с фильтрацией трафика (гостиничные сети, публичный Wi-Fi и т.д.), вызывает проблемы с пробросом L2TP/IPSec через NAT и работой из-за NAT одновременно нескольких клиентов.

К плюсам L2TP можно отнести высокую распространенность и надежность, IPsec не имеет серьезных уязвимостей и считается очень безопасным. Минус - высокая нагрузка на оборудование и невысокая скорость работы.

SSTP

SSTP (Secure Socket Tunneling Protocol, протокол безопасного туннелирования сокетов) - разработанный компанией Microsoft безопасный VPN-протокол, относится к так называемым SSL VPN, распространен преимущественно в Windows-среде, хотя клиенты доступны в среде многих современных ОС. Также есть сторонние серверные решения, скажем в Mikrotik.

Технически SSTP представляет собой туннельное PPP-соединение внутри HTTPS-сессии на стандартный порт 443. Для стороннего наблюдателя доступны только HTTPS-заголовки, наличия туннеля в трафике остается скрытым. Это позволяет успешно работать в любых сетях, так как HTTPS широко используется для доступа к сайтам и обычно разрешен, снимает проблему с пробросом или работой из-за NAT. Безопасен.

К плюсам можно отнести интеграцию в Windows-среду, безопасность, возможность работы через NAT и брандмауэры. К недостаткам - слабую или недостаточную поддержку со стороны других ОС и сетевых устройств, а также уязвимость к некоторым классическим SSL-атакам, таким как "человек посередине".

OpenVPN

OpenVPN - свободная реализация VPN с открытым исходным кодом. Для защиты соединения также используется SSL, но в отличие от SSTP заголовки OpenVPN отличаются от стандартных HTTPS, что позволяет однозначно определить наличие туннеля. Для передачи данных внутри SSL-канала OpenVPN использует собственный протокол с транспортом UDP, также существует возможность использовать в качестве транспорта TCP, но данное решение является нежелательным из-за высоких накладных расходов.

OpenVPN обеспечивает высокую безопасность и считается одним из самых защищенных протоколов, составляя альтернативу IPsec. Также имеются дополнительные возможности в виде передачи с сервера на клиент необходимых настроек и маршрутов, что позволяет легко создавать сложные сетевые конфигурации без дополнительной настройки клиентов.

Кроме туннелей, работающих на сетевом уровне (L3) - TUN, OpenVPN позволяет создавать соединения канального (L2) уровня - TAP, позволяя связывать сети на уровне Ethernet. Однако следует помнить, что в этом случае в туннель будет инкапсулироваться широковещательный трафик, а это может привести к повышенной нагрузке на оборудование и снижению скорости соединения.

Несмотря на то, что OpenVPN требует установки дополнительного ПО серверная часть доступна для Windows и UNIX-like систем, а клиентская в том числе и для мобильных устройств. Также поддержка OpenVPN имеется во многих моделях роутеров (часто в ограниченном виде).

К недостаткам можно отнести работу в пользовательском пространстве и некоторую сложность настроек. Скорость внутри OpenVPN туннелей также может быть значительно ниже скорости канала.

Несмотря на это OpenVPN имеет высокую популярность и достаточно широко используется как в корпоративных сетях, так и для доступа в интернет.

GRE туннель

GRE (Generic Routing Encapsulation, общая инкапсуляция маршрутов ) - протокол туннелирования разработанный компаний Cisco и предназначен для инкапсуляции любых протоколов сетевого уровня OSI (т.е. не только IP), GRE работает непосредственно поверх IP и не использует порты, не проходит через NAT, номер протокола 47.

GRE требует белых IP-адресов для обоих сторон туннеля и является протоколом без сохранения состояния, т.е. никак не контролирует доступность противоположного узла, хотя большинство современных реализаций содержат дополнительные механизмы, позволяющие определить состояние канала. Также отсутствуют какие-либо механизмы безопасности, но это не является недостатком, так как в отличие от клиент-серверных решений GRE-туннели применяются в корпоративной и телекоммуникационной среде, где для обеспечения безопасности могут использоваться иные технологии.

Для построения защищенных решений обычно используется GRE over IPsec, когда туннель GRE располагается поверх защищенного IPsec канала, хотя возможно и иное решение - IPsec over GRE, когда защищенное соединение устанавливается внутри незашифрованного GRE-туннеля.

GRE поддерживается в UNIX-like системах, сетевом оборудовании (исключая домашние модели), а также в Windows Server начиная с версии 2016. Данный протокол широко используется в телекоммуникационной сфере и корпоративной среде.

IP-IP туннель

IP-IP (IP over IP ) - один из самых простых и имеющий минимальные накладные расходы протокол туннелирования, но в отличие от GRE инкапсулирует только IPv4 unicast трафик. Также является протоколом без сохранения состояния и встроенных механизмов безопасности, обычно используется в паре с IPsec (IP-IP over IPsec). Поддерживается UNIX-like системами и сетевым оборудованием. Как и GRE не использует порты и не проходит через NAT, номер протокола 4.

EoIP туннель

EoIP (Ethernet over IP ) - разработанный Mikrotik протокол туннелирования канального уровня (L2), работает на базе протокола GRE инкапсулируя Ethernet кадры в GRE пакеты. Позволяет соединять на канальном уровне удаленные сети (что равносильно прямому соединению патч-кордом между ними) и обеспечивать связь без использования маршрутизации. При этом следует понимать, что такое соединение предполагает прохождение широковещательного трафика, что способно существенно снизить производительность туннеля, особенно на узких каналах или каналах с большими задержками.

В тоже время EoIP может быть полезен для подключения торгового и промышленного оборудования, которое не умеет работать на сетевом (L3) уровне с маршрутизацией. Например, для подключения удаленных видеокамер к видеорегистратору.

Первоначально EoIP поддерживался только оборудованием Mikrotik, сегодня его поддержка реализована в оборудовании Zyxel и существуют пакеты для его реализации в среде Linux.

IPsec

IPsec (IP Security ) - набор протоколов для обеспечения безопасности передаваемых по сетям IP данных. Также может использоваться не только для защиты уже существующих каналов связи, а для организации самостоятельных туннелей. Но IPsec-туннели не нашли широкого распространения по ряду причин: сложность настройки, критичность к ошибкам конфигурирования (может сильно пострадать безопасность) и отсутствие возможности использовать маршрутизацию для управления трафиком в таких туннелях (решение об обработке IP-пакетов принимается на основании политик IPsec).

Заключение

Переписывая данную статью, мы не ставили задачу объять необъятное, рассмотреть все существующие VPN-решения в рамках одной статьи невозможно. Ее назначение - познакомить читателя с основными используемыми сегодня технологиями для построения виртуальных частных сетей. При этом мы намеренно оставили за кадром решения от Cisco или иных "взрослых" производителей, так как их внедрением занимаются профессионалы, которым подобные статьи явно без надобности.

Также мы не стали рассматривать решения без широкой поддержки со стороны производителей сетевого оборудования, хотя там есть достаточно интересные продукты. Например, мультипротокольный сервер SoftEther VPN, который поддерживает L2TP, SSTP, OpenVPN и собственный SSL VPN протокол, имеет широкие сетевые возможности, графический клиент для настройки и администрирования и многие иные "вкусности". Или перспективный WireGuard, который отличается простотой, высокой производительностью и использованием современной криптографии.

Тем не менее, какую именно технологию следует использовать? Все зависит от сферы применения. Если стоит задача связать два офиса с выделенными IP-адресами, то мы порекомендовали бы использовать GRE или IP-IP, если возможность настройки удаленных сетей ограничена, то следует посмотреть в сторону OpenVPN, он также подойдет, если удаленные сети находятся за NAT или не имеют выделенного IP.

А вот для организации удаленного доступа следует использовать один из протоколов с нативной поддержкой в используемых пользователями системах или устройствах. Если у вас основу инфраструктуры составляют Windows-системы и не стоит вопрос доступа с мобильных устройств, то следует обратить внимание на SSTP, в противном случае лучше остановить свой выбор на универсальном L2TP.

PPTP в современных условиях не может считаться надежным из-за слабой защиты, но может оставаться хорошим выбором, если данные в туннеле будут передаваться по одному из защищенных протоколов. Скажем для доступа по HTTPS к корпоративному порталу или веб-версии корпоративного приложения, также работающему через SSL. В данном случае VPN будет обеспечивать дополнительную аутентификацию и сужать периметр атаки на приложение, безопасность самого канала в данном случае не будет играть решающей роли.

В нашей необъятной стране всё любят блокировать. Если раньше блокировки ограничивались лишь сайтами, то теперь очередь дошла до мессенджеров. И пока мессенджеры уже блокируют, а VPN ещё только планируют запретить, я расскажу, зачем же нужны эти три буквы. Кроме этого, вы узнаете, как настроить VPN на любом устройстве бесплатно или платно. Как выбрать правильный VPN и почему это нужно сделать сейчас.

Что такое VPN?

Зачем мне нужен VPN, если я не хожу на запрещённые ресурсы?

Для большинства из нас я составил список из , которые доказывают, что VPN нужен всем:

  1. Доступ к заблокированным в стране ресурсам;
  2. Безопасность в публичных сетях;
  3. Безопасность в домашней сети;
  4. Защищённое соединение с друзьями;
  5. Анонимность.

Наиболее важными пунктами являются первый и пятый. В то время как люди, которых волнует анонимность, сами прекрасно разберутся, что да как. Остальным придётся читать статьи типа этой.

Блокировка доступа к определённым сайтам или приложения в интернете - не всегда плохо. Также не всегда блокировка идёт со стороны государства. Некоторые сервисы, как Spotify, просто не работают в России и сами ограничивают доступ для нас. Доступ к ресурсам может блокировать и сам интернет-провайдер по своим причинам. И, конечно же, государство может блокировать доступ к запрещённым в стране ресурсам.

Здесь я не буду обсуждать, правильно это или нет. И имеет ли вообще смысл такая блокировка. Важно понимать, что при блокировке одного ресурса, может быть случайно ограничен доступ к нескольким другим абсолютно легальным сайтам. Часто такие ошибки не замечает обычный посетитель сети. Но иногда под раздачу по ошибке попадают такие крупные ресурсы, как Google.

Отсюда легко сделать вывод, что VPN нужно иметь под рукой всегда. По крайней мере до тех пор, пока VPN не запретили тоже.

Как же выбрать VPN?

Выбрать VPN-сервис очень сложно. Неискушённый пользователь не видит разницы между сотнями различных программ (а она есть). Продвинутые пользователи сравнивают сервисы по таким параметрам, как анонимность, скорость доступа, хранение логов и многое-многое другое. Немного упростить задачу поможет эта таблица :



Такое расширение нужно просто установить в браузере, как и обычные расширения, и включить тумблер. После чего браузер начинает работать через VPN.

IVPN

Для любителей максимального набора «фишек» по анонимности и безопасности я рекомендую IVPN .

IVPN

Разработчики гарантируют полную безопасность и анонимность (при правильном использовании). При этом скорость не ограничивается, но любителей торрентов здесь не жалуют. Безопасность гарантируется тем, что IVPN - члены организации EFF (Фонд электронных рубежей), а сама компания зарегистрирована на Гибралтаре и готова свалить оттуда при малейшем давлении на себя. На серверах не хранится никакая личная информация, которая может выдать пользователей. Поэтому при запросе от государства, им просто нечего будет предоставить. А ещё есть поддержка OpenVPN, а значит, VPN можно настроить на любом устройстве.

Но за такое удовольствие придётся заплатить $8.33 в месяц, что значительно дороже, чем у конкурентов.


Среди достоинств программы:

  • демократичные цены на лицензию (5 устройств);
  • русский язык;
  • кроссплатформенность;
  • никаких ограничений по скорости и трафику, даже для торрентов;
  • есть бесплатная версия.

В бесплатной версии вас ждёт реклама и «прослушка» трафика для показа этой рекламы. Но большинству плевать на это, смиритесь. В мобильной версии - это промо-ролик при включении соединения, а в браузере - баннеры от партнеров. Кроме этого, вы можете подключиться только к серверу в США.

А ещё программа может сама включать VPN-соединение (при работе с определёнными приложениями). Таким образом, вы можете работать через VPN со списком программ, а для остальных будет использоваться обычное соединение.

Платная версия стоит €6.99 в месяц или €139.99 за пожизненную лицензию. пока ещё можно купить пожизненную лицензию на 10 устройств за $69.99.

Что-то среднее между двумя вариантами выше. Здесь в бесплатной версии вы получаете несколько серверов на выбор: Германия, Гонкконг, Румыния и США. Свобода выбора компенсируется ограничением по скорости подключения, но не трафику.

Платная подписка стоит 2 100 рублей в год.

Cargo VPN

Cargo VPN - защитит вашу конфиденциальность, а также даст неограниченный и безопасный доступ к любым сайтам.

Преимущества:

  • Максимальной защиты приватности
  • Безопасность при подключении к публичным точкам доступа Wi-Fi в аэропортах и отелях
  • Покрытие из более 70 регионов и более 1000 высокоскоростных серверов по всему миру
  • Бесплатное подключение 5 устройств на одну учетную запись
  • Личный статический IP/Личный Сервер

Как настроить VPN?

Как настроить VPN? Пожалуй, это самый бессмысленный вопрос из всех. Конечно, если речь не идёт о настройке OpenVPN или настройке на уровне роутера. Большинство VPN-клиентов на популярных платформах (Windows, Mac, Android, iOS) настраиваются так - скачал, установил, запустил. Честное слово, всё так просто! Не нужно копаться в настройках системы, вводить «магические» цифры и пароли. Просто установите программу! И хватит задавать мне этот вопрос. Серьёзно.

Замер скорости при соединении через VPN

Многие не хотят устанавливать VPN потому что боятся потерять в скорости соединения. Да, такая проблема может быть. Скорость может быть ограничена на бесплатных тарифах VPN-сервисов. А вот крупные VPN-провайдеры гарантируют соединение без потери скорости, но в этом случае придется оплатить подписку. С другой стороны, купить подписку на VPN я рекомендую в любом случае. Потому что бесплатные сервисы так или иначе пытаются «заработать» на своих пользователях. В этом случае страдает защищенность соединения, ваши личные данные или даже информация на устройстве.

При подключении к правильному VPN-сервису вы не ощутите заметного снижения скорости или увеличения потребления трафика.

Что теперь?

По большей части ничего. Установите нужный вам клиент на все устройства и радуйтесь жизни без ограничений, прослушки и слежки. Пользуйтесь любыми программами, ходите на любые сайты и будьте собой!